IT-Systeme werden immer komplexer und somit auch die möglichen Angriffsflächen und Einfallstore für Hacker vielfältiger. Dabei sind zwei Szenarien am wahrscheinlichsten, wie Unbefugte Zugriff auf interne Systeme und Daten erlangen: Entweder finden die Angreifer eine wirkliche Schwachstelle in einer der eingesetzten Systeme, welche vom Internet erreichbar ist, oder Hacker tricksen Mitarbeiter de